Ataques tecnológicos de que você nunca ouviu falar

Há 25 anos os vírus ameaçam nossos computadores, mas já existem pragas que podem afetar seu celular e seu tablet. Conheça algumas delas

Cuidados básicos podem evitar grandes dores de cabeça

Cuidados básicos podem evitar grandes dores de cabeça

Desde que usar um computador no trabalho ou em casa começou a se tornar algo popular começaram a aparecer pessoas mal-intencionadas querendo atrapalhar a vida dos outros invadindo suas máquinas e mexendo com seus dados através de vírus de computador.

A história dos vírus começou 25 anos atrás, em 1986, quando foi criado o Brain, primeira praga a infectar os PCs – que na época rodavam o finado DOS. Outras pragas vieram antes, mas essa é considerada a primeira a realmente se espalhar de modo rápido.

Nesses 25 anos foram criadas inúmeras formas de invadir computadores, destruir ou roubar dados, e outras chateações. Evoluíram com a mesma rapidez com que evolui a tecnologia e, hoje, estão também chegando aos celulares e tablets.

É justamente por existirem novas ameaças que a empresa de segurança e pesquisa CyberDefender compilou uma lista de novos ataques que provavelmente você nunca ouviu falar que, além de aumentar seu vocabulário tecnológico, ajudam você a se defender. Muitos deles ainda focam nos computadores, mas vários já ameaçam nossos gadgets de maneira insuspeita.

Aprenda, e fique de olho!

 

Smishing

smish

O nome vem de SMS Phishing. O Phishing nada mais é do que uma forma de roubar dados pessoais através de links falsos que simulam páginas de banco ou outros sites que precisam de senha. A novidade é que, com a popularização dos smartphones, e com mais pessoas usando banco e outros serviços no celular, a mira dos criminosos virtuais está apontando para esses aparelhos. O termo foi cunhado pela fabricante de antivírus McAffe.

O cuidado que você tem que ter: Da mesma forma que no computador, desconfie sempre de mensagens SMS pedindo sua senha ou recomendando que você baixe qualquer aplicativo.

Botnet (PCs Zumbis)

zumbi

Um programa robô no seu computador conecta em rede com outros computadores infectados para, sem que você saiba, mandar emails de Spam, malware (programas maliciosos que deixam seu computador parecer uma carroça) ou até mesmo vírus para outros computadores. Em grande escala, esses computadores zumbis podem até derrubar sites com o chamado ataque DoS (negação de serviço).

O cuidado que você tem que ter: Basicamente o mesmo cuidado que vale para todas as outras pragas. Não clique em links que você não confia. Não baixe programas que você não solicitou e confia. E mantenha seu PC protegido com um bom antivírus e antispyware. A Microsoft tem o excelente Microsoft Security Essencials que combina essas ferramentas. Pode ser baixado aqui: [http://www.microsoft.com/security/antivirus/botnet.aspx]

BlueBugging

blue

Permite que uma pessoa tenha acesso ao seu telefone usando o Bluetooth. Uma vez dominado, seu telefone pode ser usado por outra pessoa para fazer ligações, ler e mandar mensagens SMS, acessar os seus contatos, além de grampear suas ligações. Parece terrível, mas só funciona dentro do alcance do Bluetooth que é, em média, de 10 metros.

O cuidado que você tem que ter: Apesar de ser uma ameaça somente dentro do alcance do agressor uma boa dica é deixar o Bluetooth do seu telefone desligado quando não estiver realmente sendo usado.

Pod Slurping

pods

Termo criado pelo especialista em segurança estadunidense Abe Usher, serve para designar o roubo de informações usando um dispositivo de armazenamento (iPod, pendrive) conectado a uma porta USB. Essa ameaça afeta mais computadores de empresas e do governo já que o agressor pode simplesmente espetar um pendrive no computador de alguém na hora do almoço e deixar o aparelho roubar informações.

O cuidado que você tem que ter: Essa é realmente uma ameaça corporativa. Existem softwares no mercado que ajudam a gerenciar o uso das portas USB das estações de trabalho e a informação que circula por elas como o Endpoint Security [http://www.gfi.com/endpointsecurity]

Ransomware

rans

É um tipo de programa que literalmente sequestra o computador, deixando-o praticamente estático. Depois do ataque, o programa informa o dono do computador de que só irá liberar a máquina para uso mediante pagamento. Exemplos de ransomware: Gpcode AK, Krotten e Archiveus.

O cuidado que você tem que ter: Como as outras ameaças, os ransomware não entram na sua máquina sem a sua ajuda – ainda que indireta. Cuidado ao compartilhar arquivos em rede e com os emails e links que pedem para você instalar programas suspeitos que podem “melhorar sua segurança”. Mantenha seu antivírus e antispyware atualizado e confie no julgamento dele ao abrir um site: normalmente ele avisa quando uma página é suspeita.

Scareware

scare

Você provavelmente já foi surpreendido em algum site com mensagens do tipo “seu computador não está protegido” ou “seu computador está infectado”. Por trás dessas mensagens assustadoras (scare) estão escondidas as verdadeiras ameaças. Quando você aceita a recomendação do site e baixa o programa para fazer a “limpeza” do seu disco o programinha malicioso sugere que você está com um malware – e é verdade, ele mesmo se encarregou de instalar – só que para remover esse malware é preciso “pagar pela versão full”.

O cuidado que você tem que ter: Obviamente, não confie em programas que aparecem do nada e prometem limpar o seu computador de ameaças. Empresas sérias nunca vão oferecer proteção sem você solicitar. Especial cuidado com os programas: System Security, Anti-Virus 2010 e Registry Cleaner XP.

Sidejacking

side

Esse ataque acontece normalmente em sites que usam login e esse login, claro, é criptografado. Quando você loga, o site manda para o seu computador um dado chamado “session-id”, a identidade daquela sessão que não é criptografada. Se alguém encontrar essa identidade pode usá-la para ganhar controle da sua conta. Alguém aí já ouviu falar de roubo de identidade em rede social? É exatamente esse o golpe.

O cuidado que você tem que ter: Esse tipo de golpe acontece normalmente quando você acessa emails ou redes sociais em redes wi-fi não seguras e abertas em restaurantes ou aeroportos, por exemplo. Primeiro cuidado, então: evite usar essas redes para acessar contas de email e redes sociais. Se for impossível resistir, você pode usar extensões do Firefox (http://bit.ly/9CzNPE) e do Chrome (http://bit.ly/d5thKD) que direcionam você para sessões seguras de navegação. No caso dos celulares não há muito o que fazer: o melhor é usar a rede da sua própria operadora. Segurança não tem custo!

Black Hat e White Hat

black

Black e White Hat são dois lados de uma mesma moeda. Ambos identificam hackers, mas trabalhando de dois lados opostos da segurança.

Os Black Hats são hackers que usam falhas de segurança para atacar informação de empresas e governos por diversão, lucro ou por motivos políticos. Nos ataques eles distorcem dados ou os destroem. Também podem deixar vírus ou instalar botnets.

Os White Hats também são especialistas em encontrar brechas de segurança, mas ao contrário dos Black Hats, eles usam esse conhecimento para expor a vulnerabilidade de uma rede e fazer com que ela seja mais confiável.

Gostou das postagens? Que tal compartilhar? Indique!
Clique acima e compartilhe por e-mail, Twitter, Facebook...